Technische Richtlinie BSI TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung - Teil 5: Anwendungen der Secure Element API
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Technische Richtlinie BSI TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 5: Anwendungen der Secure Element API Stand 2018 Datum: 6. Juni 2018
Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn E-Mail: registrierkassen@bsi.bund.de Internet: https://www.bsi.bund.de © Bundesamt für Sicherheit in der Informationstechnik 2018
Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung............................................................................................................................................................................................... 5 1.1 Anwendungen der Secure Element API............................................................................................................................ 5 1.1.1 Elektronische Aufzeichnungssysteme........................................................................................................................ 6 1.2 Schlüsselworte.............................................................................................................................................................................. 6 2 Kryptographische Algorithmen................................................................................................................................................... 8 2.1 Zufallszahlengeneratoren........................................................................................................................................................ 8 2.2 Absicherung elektronischer Aufzeichnungen................................................................................................................ 8 2.3 Zertifikate und Public Key Infrastrukturen..................................................................................................................... 9 3 Anwendungsspezifische Vorgaben.......................................................................................................................................... 11 3.1 Technische Sicherheitseinrichtungen elektronischer Aufzeichnungssysteme...........................................11 3.1.1 Seriennummer einer Technischen Sicherheitseinrichtung...........................................................................11 3.1.2 Update von Transaktionen............................................................................................................................................. 11 Literaturverzeichnis........................................................................................................................................................................ 12 Tabellenverzeichnis Tabelle 1: Kryptographische Algorithmen........................................................................................................................................... 6 Tabelle 2: Kryptographische Verfahren und ihr Einsatzzweck................................................................................................... 6 Tabelle 3: Zulässige Verfahren für die Signaturberechnung........................................................................................................ 8 Tabelle 4: Zulässige Hashfunktionen für die Signaturberechnung..........................................................................................8 Tabelle 5: Zulässige Domain-Parameter für die Signaturerzeugung.......................................................................................9 Tabelle 6: Zulässige Verfahren für die Signatur von Zertifikaten............................................................................................... 9 Tabelle 7: Zulässige Hashfunktionen für die Signatur von Zertifikaten.................................................................................9 Tabelle 8: Zulässige Domain-Parameter für die Signatur von Zertifikaten........................................................................10 Tabelle 9: Hashfunktion zur Erzeugung der Seriennummer einer TSE...............................................................................11 Tabelle 10: Zeitintervall für die Aktualisierung einer Transaktion.........................................................................................11 Bundesamt für Sicherheit in der Informationstechnik 3
Einleitung 1 1 Einleitung Die Technische Richtlinie BSI TR-03116 stellt eine Vorgabe für Projekte des Bundes dar. Die Technische Richtlinie ist in fünf Teile gegliedert: • Teil 1 der Technischen Richtlinie beschreibt die Sicherheitsanforderungen für den Einsatz kryptogra- phischer Verfahren im Gesundheitswesen für die elektronische Gesundheitskarte (eGK), den Heilbe- rufeausweis (HBA) und der technischen Komponenten der Telematikinfrastruktur. • Teil 2 der Technischen Richtlinie beschreibt die Sicherheitsanforderungen für den Einsatz kryptogra- phischer Verfahren in hoheitlichen Ausweisdokumenten, zur Zeit für den elektronischen Reisepass, den elektronischen Personalausweis, den elektronischen Aufenthaltstitel und den Ankunftsnachweis. • Teil 3 der Technischen Richtlinie beschreibt die Sicherheitsanforderungen für den Einsatz kryptogra- phischer Verfahren in der Infrastruktur intelligenter Messsysteme im Energiesektor. • Teil 4 der Technischen Richtlinie beschreibt die Sicherheitsanforderungen für den Einsatz der Kom - munikationsverfahren SSL/TLS, S/MIME, XML-Security und OpenPGP in Anwendungen des Bundes. • Der vorliegende Teil 5 der Technischen Richtlinie beschreibt Sicherheitsanforderungen für den Ein- satz kryptographischer Verfahren in Anwendungen der Secure Element API (wie Technischen Sicher- heitseinrichtungen elektronischer Aufzeichnungssysteme nach [1]). Die Vorgaben der Technischen Richtlinie basieren auf Prognosen über die Sicherheit der verwendeten kryp - tographischen Verfahren,über einen Zeitraum von 4 Jahren, zur Zeit bis einschließlich 2021. Eine weitere Verwendung des Verfahrens über diesen Zeitraum hinaus ist nicht ausgeschlossen und wird mit 2021+ ge- kennzeichnet. 1.1 Anwendungen der Secure Element API Die Anforderungen an die Funktionalität und Interoperabilität der Secure Element API wird in der Techni - schen Richtlinie TR-03151 [2] spezifiziert. In diesem Dokument werden die in Anwendungen der Secure Element API einzusetzenden kryptographi- schen Verfahren und zu verwendenden Schlüssellängen verbindlich vorgegeben. Die Vorgaben basieren auf den Technischen Richtlinien TR-02102 [3] und TR-03111 [4]. Tabelle 1 gibt eine Übersicht über die kryptographischen Primitive, die in diesem Dokument verwendet wer- den. Bundesamt für Sicherheit in der Informationstechnik 5
1 Einleitung Verfahren Algorithmus Digitale Signatur ECDSA [4] ECSDSA [4] Hashfunktion SHA-2 oder SHA-3 [5] Elliptische Kurven NIST-Domain-Parameter über Primkörpern [6] Brainpool-Domain-Parameter [7] Tabelle 1: Kryptographische Algorithmen 1.1.1 Elektronische Aufzeichnungssysteme Eine Anwendung der Secure Element API sind Technische Sicherheitseinrichtungen elektronischer Auf - zeichnungssysteme gemäß Abgabenordnung [1] und Kassensicherungsverordnung [8]. Die Anforderungen an die Funktionalität und Interoperabilität der Technischen Sicherheitseinrichtungen werden in der Techni- schen Richtlinie TR-03153 [9] festgelegt. Tabelle 2 gibt einen Überblick über die verwendeten Verfahren und ihren Einsatzzweck. Einsatzzweck Verfahren Absicherung elektronischer Aufzeichnungen Digitale Signatur Seriennummer einer Technischen Sicherheitseinrichtung Hashfunktion Tabelle 2: Kryptographische Verfahren und ihr Einsatzzweck 1.2 Schlüsselworte Anforderungen als Ausdruck normativer Festlegungen werden durch die in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS/MÜSSEN, DARF NICHT/DÜRFEN NICHT, VERPFLICHTEND, SOLLTE/SOLLTEN, EMPFOHLEN, SOLLTE NICHT/SOLLTEN NICHT, KANN/KÖNNEN/DARF/DÜRFEN, und OPTIONAL gekennzeichnet. Die verwendeten Schlüsselworte sind auf Basis der folgenden Übersetzungstabelle gemäß [10] zu interpre- tieren: Deutsch Englisch MUSS / MÜSSEN MUST SOLL / SOLLEN SHALL DARF NICHT / DÜRFEN NICHT MUST NOT VERPFLICHTEND REQUIRED SOLLTE / SOLLTEN SHOULD SOLLTE NICHT / SOLLTEN NICHT SHOULD NOT EMPFOHLEN RECOMMENDED KANN / KÖNNEN / DARF / DÜRFEN MAY 6 Bundesamt für Sicherheit in der Informationstechnik
Einleitung 1 Deutsch Englisch OPTIONAL OPTIONAL Tabelle 1: Schlüsselworte Bundesamt für Sicherheit in der Informationstechnik 7
2 Kryptographische Algorithmen 2 Kryptographische Algorithmen 2.1 Zufallszahlengeneratoren Für die Erzeugung von Zufallszahlen und kryptographischen Schlüsseln MÜSSEN in allen verwendeten kryptographischen Verfahren Zufallszahlengeneratoren aus einer der folgenden Klassen (siehe [11]) verwen- det werden: • DRG.3 oder höher; • PTG.2 oder höher Bei der Verwendung von PTG.2 wird empfohlen eine kryptographische Nachbearbeitung zu verwenden. Für die Konvertierung von Zufallsbits in Zufallszahlen (ECC-Nonces) sind die Empfehlungen von Anhang B der [3] einzuhalten. 2.2 Absicherung elektronischer Aufzeichnungen Eine Anwendungen der Secure Element API MUSS für die Erzeugung von Signaturen ein Verfahren aus Ta- belle 3 verwenden. Die Verwendungszeiträume bezieht sich auf die Herstellung des Sicherheitsmoduls. Signaturverfahren Signaturformat Verwendung von Verwendung bis ECDSA [4] Plain-Format 2018 2021+ ECSDSA [4] Plain-Format 2018 2021+ Tabelle 3: Zulässige Verfahren für die Signaturberechnung Als Hashfunktion innerhalb des Signaturverfahrens MUSS eine Hashfunktion der Tabelle 4 verwendet wer- den. Hashfunktion Minimale Outputlänge Verwendung von Verwendung bis der Hashfunktion ECDSA oder ECSDSA SHA-2 256 Bit 2018 2021+ SHA-3 256 Bit 2018 2021+ Tabelle 4: Zulässige Hashfunktionen für die Signaturberechnung Als ECC-Domain-Parameter für die Berechnung eine Signatur MUSS eine elliptische Kurve aus Tabelle 5 verwendet werden. Die Verwendungszeiträume beziehen sich auf die Herstellung des Sicherheitsmoduls. EC-Domain-Parameter Verwendung von Verwendung bis BrainpoolP256r1 [7] 2018 2021+ BrainpoolP384r1 [7] 2018 2021+ BrainpoolP512r1 [7] 2018 2021+ 8 Bundesamt für Sicherheit in der Informationstechnik
Kryptographische Algorithmen 2 NIST P-256 (secp256r1) [6] 2018 2021+ NIST P-384 (secp384r1) [6] 2018 2021+ NIST P-521 [6] 2018 2021+ Tabelle 5: Zulässige Domain-Parameter für die Signaturerzeugung Die ECC-Domain-Parameter SOLLEN im Zertifikat als Named Curve angegeben werden. Als Encoding für die Punkte der elliptischen Kurven MUSS das Uncompressed Encoding gemäß [4] verwendet werden. Verifizierende Stellen MÜSSEN alle Verfahren und Parameter der Tabellen 3-5 unterstützen, um eine rei- bungslose Verifikation der Signatur sicherstellen zu können.Andere Verfahren und Parameter, als die in den Tabellen 6-8 angegebenen, DÜRFEN für die Verifikation von Signaturen NICHT akzeptiert werden. 2.3 Zertifikate und Public Key Infrastrukturen Die Authentizität des Schlüssels von Anwendungen der Secure Element API wird über ein Zertifikat sicher- gestellt. Die Prüfung der Authentizität des Zertifikats und die Zuordnung zum Zertifikatsinhaber erfolgt hierbei i.d.R. über eine Public Key Infrastruktur 1. Für die Erzeugung der Signatur von Zertifikaten MUSS ein Verfahren aus Tabelle Tabelle 6 verwenden. Die Verwendungszeiträume beziehen sich auf die Erstellung der Zertifikate. Signaturverfahren Verwendung von Verwendung bis ECDSA [4] 2018 2021+ ECSDSA [4] 2018 2021+ Tabelle 6: Zulässige Verfahren für die Signatur von Zertifikaten Als Hashfunktion für die Signatur von Zertifikaten MUSS eine Hashfunktion der Tabelle 7 verwendet wer- den. Hashfunktion Minimale Outputlänge Verwendung von Verwendung bis der Hashfunktion ECDSA oder ECSDSA SHA-2 384 Bit 2018 2021+ SHA-3 384 Bit 2018 2021+ Tabelle 7: Zulässige Hashfunktionen für die Signatur von Zertifikaten Als ECC-Domain-Parameter für die Signatur von Zertifikaten MUSS eine elliptische Kurve aus Tabelle 8 ver- wendet werden. Die Verwendungszeiträume beziehen sich auf die Erstellung der Zertifikate. 1 Der Hersteller hat die notwendigen Informationen für die korrekte Prüfung gemäß BSI TR-03153 in einem Konzept darzulegen. Die Prüfung des Konzepts ist Bestandteil der CC-Zertifizierung, vgl. [12], [13]. Bundesamt für Sicherheit in der Informationstechnik 9
2 Kryptographische Algorithmen EC-Domain-Parameter Verwendung von Verwendung bis BrainpoolP384r1 [7] 2018 2021+ BrainpoolP512r1 [7] 2018 2021+ NIST P-384 (secp384r1) [6] 2018 2021+ NIST P-521 [6] 2018 2021+ Tabelle 8: Zulässige Domain-Parameter für die Signatur von Zertifikaten Die ECC-Domain-Parameter SOLLEN als Named Curve angegeben werden. Als Encoding für die Punkte der elliptischen Kurven SOLL das Uncompressed Encoding gemäß [4] verwendet werden. Verfizierende Stellen MÜSSEN alle Verfahren und Parameter der Tabellen 6-8 unterstützen, um eine rei- bungslose Verifikation eines Zertifikats sicherstellen zu können. Andere Verfahren und Parameter, als die in den Tabellen 6-8 angegebenen, DÜRFEN für die Verifikation von Zertifikaten NICHT akzeptiert werden. 10 Bundesamt für Sicherheit in der Informationstechnik
Anwendungsspezifische Vorgaben 3 3 Anwendungsspezifische Vorgaben 3.1 Technische Sicherheitseinrichtungen elektronischer Aufzeich- nungssysteme Dieses Kapitel enthält weitergehende Vorgaben für Technische Sicherheitseinrichtungen elektronischer Auf- zeichnungssysteme gemäß [9]. 3.1.1 Seriennummer einer Technischen Sicherheitseinrichtung Als Seriennummer der Technischen Sicherheitseinrichtung eines elektronischen Aufzeichnungssystems dient der Hashwert des öffentlichen Schlüssels der Technischen Sicherheitseinrichtung. Die hierbei zu verwendende Hashfunktion wird von Tabelle 9 vorgegeben. Die Verwendungszeiträume be- zieht sich auf die Herstellung der Technischen Sicherheitseinrichtung. Hashfunktion Outpulänge der Hashfunktion Verwendung von Verwendung bis SHA-2 256 Bit 2018 2021+ Tabelle 9: Hashfunktion zur Erzeugung der Seriennummer einer TSE 3.1.2 Update von Transaktionen Im Rahmen der Aufzeichnung von Vorgängen sind Transaktionen im Falle der Aktualisierung von Vorgangs- daten nach dem Start und vor Beendigung regelmäßig zu aktualisieren (UpdateTransaction gemäß [9]). Tabelle 10 gibt das Zeitintervall MAX_UPDATE_DELAY an, innerhalb dessen die Transaktion nach einer Än- derung von Anwendungsdaten durch das elektronische Aufzeichnungssystem durch Aufruf der Funktion UpdateTransaction in der Technischen Sicherheitseinrichtung zu aktualisieren sind. Die Verwendungszeit- räume beziehen sich auf den Einsatzzeitpunkt des elektronischen Aufzeichnungssystems. Maximales Zeitintervall in Sekunden Verwendung von Verwendung bis 45 2018 2021+ Tabelle 10: Zeitintervall für die Aktualisierung einer Transaktion Bundesamt für Sicherheit in der Informationstechnik 11
Literaturverzeichnis Literaturverzeichnis [1] Abgabenordnung in der Fassung der Bekanntmachung vom 1. Oktober 2002 (BGBl. I S. 3866; 2003 I S. 61), diezuletzt durch Artikel 6 des Gesetzes vom 18. Juli 2017 (BGBl. I S. 2745) geändert worden ist [2] BSI TR-03151, Technical Guideline Secure Element Integration API, 2018 [3] BSI TR-02102-1, Kryptographische Verfahren: Empfehlungen und Schlüssellängen, 2018 [4] BSI TR-03111, Elliptic Curve Cryptography (ECC) Version 2.0, 2018 [5] NIST FIPS PUB 180-4, Secure Hash Standard (SHS), 2015 [6] IETF RFC 5114, M. Lepinski, S. Kent: Additional Diffie-Hellman Groups for Use with IETF Standards, 2008 [7] IETF RFC 5639, M. Lochter, J. Merkle: Elliptic Curve Cryptography (ECC) Brainpool Stan- dard Curves and Curve Generation, 2010 [8] Kassensicherungsverordnung vom 26. September 2017 (BGBl. I S. 3515) [9] BSI TR-03153, Technische sicherheitseinrichtung für elektronische Aufzeichnungssyste- me, 2018 [10] Bradner, S. , Key words for use in RFCs to indicate requirement levels, 1997 [11] BSI AIS 20/31, A proposal for: Functionality classes for random number generators, Versi- on 2.0, 2011 [12] BSI CC-PP, Common Criteria Protection Profile Security Module Application for Electro- nic Record-keeping Systems, 2018 [13] BSI CC-PP, Common Criteria Protection Profile Cryptographic Service Provider, 2018 12 Bundesamt für Sicherheit in der Informationstechnik
Sie können auch lesen